Categorieën: Alle - herramientas - fragmentación - seguridad - ataques

door Henrry Josué López López 6 jaren geleden

128

Seguridad computacional

La seguridad computacional abarca diversas áreas críticas que requieren atención para prevenir vulnerabilidades y ataques. Entre los problemas más comunes se encuentran las deficiencias de programación, como el desbordamiento de buffer y las entradas no controladas, que pueden ser explotadas para obtener acceso no autorizado.

Seguridad computacional

Seguridad computacional

Fragmentación IP

Enmascaramiento de datagramas IP
Fragmento final
Fragmento siguiente
Fragmento inicial
En Redes Ethernet
Reconstrucción de fragmentos

La continuación sucesiva de fragmentos

Información sobre la longitud de los datos transportados al fragmento

Asociación con identificador comun

Ataques DoS

Ataques distribuidos
Herramientas, TRIN00, Tribe Flood Network, Shaft, Tribe Flood Network
Ip Flooding
Los datagramas IP utilizados, UDP, ICMP, TCP
Trafico generado, Aleatorio y definido o redirigido
Ping de la muerte
Se debe a un desbordamiento de memoria al no poder responder a las peticiones
Teardrop
Snork
Servicios, Chargen, Echo
Smurf

Softwares escuchas

Herramientas de Sniffing
Ettercap

Sirve para la intercepción de información en una red

Tcpdump

Herramienta de linea de comandos para analizar el trafico de la red

Suplantación de protocolo de resolución de dirección
Todas las respuestas de los ARP se almacenan en Cache
El ARP se encarga de convertir direcciones IP de tan solo 32 bits
Desactivar filtros de MAC
Mediante los bits que componen nuestras mac address se puede llegar a conocer el equipo utilizado y el fabricante del mismo, ya que esto está incluido en la MAC

Redes TCP/IP Seguridad

Antecedentes
Se establece las bases de desarrollo de la familia de protocolos
La agencia empezó a investigar en la interconexion de distintas redes
Planteó la posibilidad de que un ataque afectara a su red de comunicaciones y financió equipos de investigacion en distintas universidades
La Agencia de Proyectos de Investigacion Avanzada del Departamento de Defensa de los Estados Unidos (DARPA)
Capas TCP/IP
Capa de aplicación

Vulnerabilidades DNS, FTP, HTTP

Protocolos al igual de la capa de transporte tarjeta de red y sus driver

Capa de transporte

Vulnerabilidades, como los DNS, telnet, FTP, HTTP

Protocolos, como la tarjeta de red y sus driver

Capa de internet

Vulnerabilidad

Problemas de autenticación, integridad, confidencialidad, denegación de servicio

Protocolos ICMP(ping), IP, ARP

Vulnerabilidades

Intercepción de conexión

Desvío de conexiones hacia otros destinos

Ataques en lineas directas

En el medio de conexión

Protocolos

HTTP, Telnet, DNS, SMTP

Deficiencias de programación

Situaciones no previstas
Entradas no controladas por el programador, uso excesivo de caracteres especiales con acceso no autorizado al servidor, entradas que sobrepasen la memoria, provocando su desbordamiento
Cadena de formato
Explotación remota
Desbordamiento de buffer